Las defensas industriales necesitan refuerzos

0 408

La empresas no recibe ataques informáticos aleatorios, sino dirigidos y bien planificados. La ciberseguridad exige personal especializado tanto en los procesos industriales como en su seguridad

El primer Congreso Español sobre Ciberseguridad Industrial, celebrado recientemente en Madrid, analizó qué repercusión puede tener para las organizaciones industriales una intrusión en sus sistemas de automatización y control, y dio las claves para estructurar un entorno industrial ciberprotegido. Organizado por Logitek e Intermak Tecnologías, contó con la participación de más de 100 profesionales de la industria interesados en conocer las claves para dotar sus sistemas de fabricación o de gestión de infraestructuras de la robustez necesaria para operar de forma segura en un entorno cada vez más conectado.

A este mundo de redes debe adaptarse una industria que ha tenido sistemas cerrados y, por ello, vigilados por ingenieros y técnicos, pero que no escapa ya a sistemas más abiertos de trabajo y, por tanto, más susceptibles de ser objeto de intrusiones no deseadas que pueden producir consecuencias tangibles como pérdidas de producción, daños medioambientales o peligros para la salud pública, lo que puede reducir la producción y del prestigio.

El cambio de paradigma en la industria como en otros ámbitos se está dando con las tecnologías de la información (TI). El problema para la industria es que las TI han evolucionado muy rápidamente y han entrado en el entorno de los sistemas de control y el personal de planta no está formado adecuadamente en las nuevas tecnologías. Muchas veces ni siquiera es consciente de que existan problemas y, por otro lado, el personal de las TI desconoce los sistemas de la planta. Tiene la sensación de que es algo fuera de su ámbito, aunque la frontera sea cada vez más difusa.

Protocolos

Los dispositivos industriales han heredado los problemas de las TI. Los sistemas de control ya no están aislados. Han pasado de utilizar líneas serie dedicadas a utilizar líneas Ethernet o wifi compartidas. Los protocolos de comunicación industriales empiezan a funcionar sobre TCP/IP. Los dispositivos industriales tienen sistemas operativos de propósito general.

Por todo ello, para Javier Larrañeta, secretario general de la Plataforma Tecnológica Española de Seguridad Industrial (PESI), que abrió la sesión, se mostró categórico a la hora de hacer un análisis de la situación de la seguridad en la industria: “Pese a que está ampliamente extendido en la sociedad y las organizaciones la consolidación de la seguridad física, laboral, privada e incluso una incipiente ciberseguridad, la seguridad integral, entendida como el sistema inmunológico de la organización que abarca transversalmente todas las áreas, no es una apuesta estratégica de las empresas españolas”. En ese sentido, superar esta visión atomizada de la seguridad y el establecimiento de buenas prácticas darían a la industria las herramientas necesarias para protegerse.

Samuel Linares, director de servicios de ciberseguridad de Intermark Tecnologías, explicó que se está produciendo un tsumami:“La convergencia entre los mundos físico y cíberes cada vez más estrecha”. Las consecuencias negativas de esta evolución tienen múltiples formas: acceso no autorizado (robo o mal uso de información confidencial, publicación de información en lugares no autorizados) hasta la pérdida de integridad o disponibilidad de los datos del proceso o de la información de producción con perjuicios como la denegación de servicio, la pérdida de capacidad de producción, la inferior calidad de productos, las averías en el equipamiento, riesgos de salud pública o, incluso, pérdidas humanas y amenazas a la seguridad de la nación.

El 85% de los ataques tardan semanas en descubrirse y esto reduce la capacidad de reacción

Las amenazas de virus como Stuxnet y Flame, que son las más famosas, van en aumento y cada vez son más sofisticadas. Stuxnet fue la primera ciberarma dirigida al sector industrial, descubierta pronto quizá porque infectó más PC de los previstos. Fue más allá de su “trabajo” de retrasar el programa nuclear iraní. Salió a la luz en junio de 2010, aunque, en realidad, este programa malicioso ya estaba funcionando un año antes.

El 85% de los ataques necesitan semanas o más para descubrirse, lo que dificulta enormemente la capacidad de reacción ante ellos. Por eso, se necesita romper la cadena del ataque antes de que el adversario pueda ejercer el control sobre alguno de los activos y realizar un sabotaje. Algunos virus pueden estar activos entre cinco y ocho años.

Al pasar, por la irrupción de Internet, de estándares propietarios a estándares abiertos, se permite que estos malwarecomplejos avancen. Según Xavier Cardeña de Logitek, más de la mitad de las vulnerabilidades se encuentran en el nivel de supervisión. Para resolverlas, dio detalles acerca de cómo es posible proteger algunos de los sistemas industriales más vulnerables frente a un ciberataque con firewallsembebidos para proteger el acceso a dispositivos de la zona de control, considerar la utilización de protocolos industriales que incluyen la autenticación basándose en estándares existentes, uso de redes inalámbricas seguras como TETRA, o la evolución desde OPC a OPC UA son algunas de las soluciones que planteó.

El ‘firewall’ y otros mitos

Quizás uno de los mayores errores de las empresas industriales, según detalló Rens de Wolf, de Fox-IT, es creer que son imbatibles. Mitos como “nuestros firewallsnos protegen automáticamente”, “los procesos de control están asilados de otras redes” llevan a una situación de desprotección a las empresas que puede tener devastadoras consecuencias. Para el experto, la respuesta está en desplegar medidas críticas de protección donde los errores de indefensión son inaceptables (niveles de 0 al 3 de ISA-99), además de la utilización dispositivos y soluciones de alta seguridad.

Durante la jornada, E.on y Metro de Londres explicaron cómo gestionan su entorno de ciberseguridad. En el caso de la empresa eléctrica, una de sus plantas de generación de ciclo combinado, ubicada en Suecia, cuenta con un sistema basado en tecnología de industrial Defender, que incluye la integración de todos los dispositivos de las instalaciones con el fin de tener un total control sobre las amenazas. En el caso del suburbano británico, el entorno de ciberseguridad abarca los sistemas de control de señalización, control de potencia, gestión de las comunicaciones y los responsables de la gestión de las estaciones. La estructuración de redes cerradas, la circulación de datos de manera unidireccional, el diseño de zonas “desmitarilizadas” o gatewaysunidireccionales son las bases de un sistema que les per-mite ofrecer plenas garantías de seguridad.

“Los planes de seguridad deben basarse en un análisis de riesgos para actuar y tener en cuenta la prevención, la detección y la reacción”, recomendó Carmelo Zerpa, consultor senior de Seguridad de Tecnocom.

Tu dirección de correo electrónico no será publicada.